Контакты
Подписка 2025

Как уговорить финансового директора на вложения в безопасную разработку?

Редакция журнала "Информационная безопасность", 05/09/23

Финансовый директор, чей первичный интерес связан с экономическими аспектами жизни компании, иногда может быть скептически настроен к затратам на безопасность разработки. Но процессы безопасной разработки объективно необходимы. Как же подобрать аргументы для обоснования необходимости вложений? В этой статье мы рассмотрим советы экспертов, которые успешно прошли этот этап.

ris21

Сергей Трандин, Базальт СПО:

Вложения в безопасную разработку – это вложения в совершенствование бизнес-процессов разработки ПО. Безопасная разработка позволяет снижать издержки на выпуск продуктов, в том числе сертифицированных, удовлетворить требования к сертифицированным продуктам, обеспечивать стабильный финансовый результат, который напрямую зависит от качества продукта, снижать репутационные риски компании, которые неизбежно перерастают в финансовые, повысить конкурентность компании на рынке.

Дмитрий Евдокимов, Luntry:

Лучше идти от того, что будет максимально понятно бизнесу – от бизнес-рисков. Оцените, сколько будет стоить сбой в простой системе, компрометация данных компании или клиентов. Покажите, что вы решаете проблемы и тем самым уменьшаете определенные риски. Можно провести аналогию с обычным тестированием. Только, в отличие от типичных ошибок, уязвимости еще могут навредить конфиденциальности, целостности и доступности.

Роман Борзов, Андрей Кузнецов, Фобос-НТ:

Главный тезис: безопасность – домен качественной разработки. Каждая ошибка, обнаруженная на раннем этапе разработки, позволяет сократить затраты на ее исправление. Внедрение и автоматизация процедур тестирования и безопасной разработки позволяют сократить релизный цикл основных продуктов. Достигаемое высокое качество за счет внедрения практик безопасной разработки выпускаемого программного обеспечения значительно влияет на формирование репутации компании и позволяет занять прочные позиции, в частности, на конкурентном рынке СЗИ.

Владимир Высоцкий, Solar appScreener:

Самое простое решение – это наглядно продемонстрировать потенциальные убытки в случае успешной реализации атак на инфраструктуру компании. Например, можно провести пентест, успех которого убедит руководство в необходимости выделения бюджета на построение комплексной системы безопасности. По опыту могу отметить, что сейчас финансовые директора очень быстро оцифровывают репутационные потери.

Сергей Груздев, Аладдин Р.Д.:

Уговорить финансового директора на самом деле очень просто. Необходимо донести информацию, что в случае отсутствия вложений во внедрение безопасного жизненного цикла разработки усиливаются риски потери репутации компанией-разработчиком. Тот факт, что злоумышленники воспользовались уязвимостью в исходном коде основного ценного актива разработчика – его продукта, ставит крест на привлекательности решения для заказчиков, а значит, продажи прекратятся в один момент. Кроме того, отсутствие вложений в SDL приводит к появлению и функциональных ошибок, что, в свою очередь, приводит к нестабильной работе приложения, сбою бизнес-процессов – и вновь потеря времени, денег, упущенная бизнесом выгода. Когда речь идет о десятках, сотнях и тысячах клиентов, потери могут быть очень масштабными. К счастью, усиливается осознание того, что безопасность нужна и важна.

Борис Позин, ЕС-лизинг:

Сравните затраты на устранение наступивших угроз с эксплуатационными затратами на противодействие угрозам. Эти данные довольно просто получить и осмыслить, особенно в терминах затрат, потерь и экономии бюджета. Замечу, что если в начале 2000-х гг. вкладывать деньги в развитие стендовой базы заказчикам казалось непроизводительными расходами, то в настоящее время у подавляющего большинства корпоративных заказчиков необходимость стендовой базы, сопоставимой с производственными мощностями, стала совершенно понятными расходами на эксплуатацию системы.

Карина Нападовская, Лаборатория Касперского:

Виднее всего генеральному директору! Я на 100% уверена, что только под его руководством, при акценте на качестве своего продукта и при соответствующих задачах для линейных руководителей, уговаривать никого не придется.

Валерий Черепенников, Nizhny Novgorod Research Center:

Обоснование затрат на SDL – это очень веселая история. Кажется, что самый простой способ – просто запугать, пользуясь своим техническим превосходством в понимании темы. Мне думается, что многие айтишники отчасти живут по принципу "лучше день потерять, потом за пять минут долететь". Что делать с финансовым директором, искушенным в ИТ, я не знаю. Но я с такими и не встречался.

Алексей Смирнов, CodeScoring:

А как вы уговариваете финансового директора на то, чтобы выделить средства на создание качественного кода? Важно продемонстрировать коммерческую выгоду от безопасности программных решений – риски утечек, потери данных и вместе с ними репутации. Если качество важно для вас, то и безопасность тоже будет важна.

Иван Панченко, Постгрес Профессиональный:

Аргументами могут быть формальные требования к сертификации продукта как действующие, так и ожидаемые в скором будущем, а также возможные риски, связанные с обнаружением уязвимостей в процессе эксплуатации. В нашем случае никого уговаривать не пришлось: финансовый директор оказался грамотным специалистом и все понимал сам.

Валерий Богдашов, R-Vision:

Для начала рекомендую проанализировать, что компании даст безопасная разработка с точки зрения ценности для бизнеса, а дальше уже донести эту ценность до руководителя. Например, для многих вендоров внедрение безопасной разработки является критически важным фактором развития компании, поскольку заказчики предъявляют повышенные требования к безопасности ПО, проверяют продукты на наличие уязвимостей, организовывают пентесты. Если у разработчика отсутствуют практики SDL, это может усилить как финансовые, так и репутационные риски, ведь компания может просто потерять клиента. Кроме этого, применение практик безопасной разработки создает для компаний дополнительное конкурентное преимущество на рынке: еще на этапе создания продукта за счет оптимизации процесса тестирования разработчик получает существенное снижение затрат для всего жизненного цикла ПО.

Роман Карпов, Axiom JDK:

Определение бюджета и убеждение руководства в необходимости его принятий – это первый шаг к безопасной разработке. Хорошим аргументом может стать ощутимый размер убытков в случае обнаружения уязвимостей после выпуска изделия в промышленную эксплуатацию. Например, эксперты из LLVM Project приводят следующую оценку: если стоимость исправления бага на этапе разработки составляет около $25, то после релиза она может быть порядка $16 тыс., то есть в 640 раз выше. Важно также учитывать зависимость продукта компании от других систем и заранее проверить наличие их сертифицированных версий, что позволит сэкономить время и деньги.

Лука Сафонов, Синклит:

Для общения с финансовым директором и любым топ-менеджером рецепт успеха простой: показать реальную пользу от внедрения на примере в деньгах. Сколько стоит исправление найденной критичной уязвимости после релиза продукта (затраты на разработку, тестирование, сдвиг запланированных сроков релиза)? Насколько репутационные риски приемлемы для компании?

Марк Коренберг, Айдеко:

Следует показать возможные денежные и репутационные риски в случае, если в продукте найдутся серьезные уязвимости. Можно также сравнить объем затрат и потенциальную выгоду от сертификации продукта. В нашем случае внедрение SDL не стоило очень дорого, потому что многие этапы уже и так присутствовали.

Сергей Деев, МТС RED:

На мой взгляд, с финансовым директором верным подходом будет разговор на языке цифр. Нужно сделать расчет стоимости внедрения решения по безопасной разработке и сопоставить его с затратами на ликвидацию последствий инцидента, вызванного эксплуатацией уязвимости в ПО. Можно также посчитать недополученную компанией прибыль и финансовые потери в связи со снижением качества разработанного компанией ПО, а значит, предоставляемых компанией услуг.

Сергей Сергеев, КСБ-СОФТ:

Для директора важен рост доходов и репутации на конкурентном рынке, поэтому рекомендую показать, какие перспективы с внедрением SDL открываются перед компанией.

Важно объяснить, что любое ПО содержит уязвимости. Впоследствии это может привести к финансовым и репутационным потерям, например из-за взлома компании через имеющуюся уязвимость в коде. Таким образом, чем раньше организация начнет внедрять безопасную разработку, тем меньше денежных затрат она понесет в будущем.

Владимир Пономарев, Гарда Технологии:

Раскрою наш секрет: умело манипулируйте тройкой "неизбежность –необходимость – польза", добейтесь личной вовлеченности генерального директора – и результат будет обеспечен. У нас ведется разработка более десяти собственных ИБ-продуктов. Без унификации подхода к SDL нам было бы очень сложно, так что уговаривать никого и не пришлось.

Оксана Новослугина, СПб ИАЦ:

Способов не очень много. Основной – это, конечно, описание рисков. Возможен вариант описания и подсчета вероятности рисков при потере ценной информации или ее утечки, простоя производства, а также указания в качестве рисков административной, а иногда и уголовной ответственности. Не стоит забывать и о репутационном ущербе. Мне кажется, при грамотном подходе любой финансовый директор прислушается к мнению специалистов.

Екатерина Вайц, МГТУ им. Н.Э. Баумана:

Наши вложения в SDL опираются на необходимость обеспечения возможности отработки студентами полученных практических навыков по безопасной разработке в соответствии с "русским методом" подготовки инженеров, что является вполне достаточным обоснованием для руководства университета.

Полная версия круглого стола в журнале "Информационная безопасность": https://cs.groteck.com/IB_3_2023/40/ 

Темы:Круглый столБезопасная разработкаDevSecOpsЖурнал "Информационная безопасность" №3, 2023

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (весна) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 3-4 июня →
Статьи по той же темеСтатьи по той же теме

  • Корпоративный CA в гибридной инфраструктуре: вызовы и  решения
    Корпоративная инфраструктура сейчас представляет собой сложный гибридный ландшафт, в котором пересекаются локальные сегменты, облачные ресурсы, иностранные и отечественные операционные системы. Кажется, что интеграция Certificate Aythority в такую неоднородную среду – это многочисленные препятствия: несовместимость, дефицит кадров с экспертизой в криптографии, сложность миграции, высокая нагрузка на инфраструктуру. Редакция журнала "Информационная безопасность" перепроверилась по этим вопросам у экспертов.
  • Готовы ли российские компании к созданию VOC-центров?
    В мире набирает популярность идея создания специализированных Vulnerability Operations Center (VOC) – центров операций по уязвимостям. VOC функционирует как штаб по оркестрации управления уязвимостями, объединяя процессы и инструменты, – он формализует задачи и ответственность (кто и что должен исправлять), и предоставляет платформу для централизации данных об уязвимостях со всех сканеров (инфраструктуры, приложений и пр.).
  • Три причины, почему не стоит оставлять инфраструктуру под управлением Microsoft CA
    Корпоративный Certificate Authority (CA) – краеугольный камень обеспечения доверия в инфраструктуре. Однако геополитические предпосылки, ужесточение регуляторных требований и необходимость соответствия современным стандартам вынуждают компании задумываться о миграции на новые решения. Этот процесс имеет шансы стать весьма болезненным, он требует не только технической подготовки, но и глубокого понимания рисков, стратегического планирования и слаженной работы всех заинтересованных сторон.
  • Выбор NGFW: венчурные инвестиции или ставки на спорт?
    Наталья Онищенко, эксперт по ИБ в компании энергетической отрасли
    Для заказчиков выбор решения NGFW превращается в сложный компромисс, ведь рынок предлагает множество вариантов, каждый из которых силен в чем-то своем. Одни устройства отличаются высокой производительностью, но ограничены по функциональности, другие предлагают широкий набор возможностей, но уступают в стабильности. Ситуация осложняется, когда требуется учитывать отраслевую специфику или особенности существующей инфраструктуры. В итоге заказчикам приходится искать баланс между требованиями безопасности, удобством управления и техническими характеристиками, что далеко не всегда просто.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • Где кончается SIEM и начинается конвергенция?
    В ближайшие годы SIEM-системы продолжат расширять свою функциональность, интегрируясь с различными ИБ- и ИТ-решениями. Некоторые вендоры делают ставку на кросс-продуктовые сценарии внутри собственной экосистемы, другие – на расширение возможностей через машинное обучение и интеллектуальный анализ данных. Одновременно изменяется подход к управлению данными в SIEM: увеличивающееся количество источников событий и рост объема событий требуют более мощных инструментов нормализации, сжатия и анализа информации. 

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 3-4 июня →

More...
ТБ Форум 2025
4 июня | Форум ITSEC 2025 Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...